{"id":294645,"date":"2024-04-23T00:31:24","date_gmt":"2024-04-22T22:31:24","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=294645"},"modified":"2024-04-28T11:16:57","modified_gmt":"2024-04-28T09:16:57","slug":"crushftp-auf-v11-1-0-updaten-schwachstelle-cve-2024-4040-unter-beschuss","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/04\/23\/crushftp-auf-v11-1-0-updaten-schwachstelle-cve-2024-4040-unter-beschuss\/","title":{"rendered":"CrushFTP auf v11.1.0 updaten, Schwachstelle (CVE-2024-4040) unter Beschuss"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/04\/23\/update-crushftp-to-v11-1-0-vulnerability-cve-2024-4040-under-attack\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]<a href=\"https:\/\/en.wikipedia.org\/wiki\/CrushFTP_Server\" target=\"_blank\" rel=\"noopener\">CrushFTP<\/a> ist ein propriet\u00e4rer Datei\u00fcbertragungsserver mit mehreren Protokollen und Plattformen (macOS, Linux, Windows), der als Shareware mit einem gestaffelten Preismodell. Es richtet sich an Heimanwender bis hin zu Unternehmensanwendern. Zum 19. April 2024 hat der Anbieter eine Sicherheitswarnung ver\u00f6ffentlicht, dass ist der Software eine kritische Schwachstelle (CVE-2024-4040) entdeckt wurde, die von Angreifern ausgenutzt wird.<\/p>\n<p><!--more--><\/p>\n<p>In einer <a href=\"https:\/\/web.archive.org\/web\/20240422195217\/https:\/\/www.crushftp.com\/crush11wiki\/Wiki.jsp?page=Update\" target=\"_blank\" rel=\"noopener\">Sicherheitswarnung<\/a> vom 19. April 2024 hei\u00dft es, dass CrushFTP v11-Versionen unter 11.1 eine Sicherheitsl\u00fccke aufweisen. \u00dcber die als kritisch eingestufte Schwachstelle (CVE-2024-4040) k\u00f6nnen Benutzer ihr VFS (Apache Virtual File System) umgehen und Systemdateien herunterladen. Das ist nat\u00fcrlich ein lukratives Angriffsziel f\u00fcr Hacker, die Dateien aus dem VFS herunterladen k\u00f6nnten.<\/p>\n<p>Diese Schwachstelle wurde in Version 11.1.0 behoben. Kunden, die eine DMZ vor ihrer Hauptinstanz von CrushFTP verwenden, sind durch das verwendete Protokoll\u00fcbersetzungssystem teilweise gesch\u00fctzt. Eine DMZ sch\u00fctzt jedoch nicht vollst\u00e4ndig und Nutzer m\u00fcssen, laut Anbieter, sofort ein Update durchf\u00fchren, um wieder sicher zu sein.<\/p>\n<p>Das Unternehmen warnte Kunden per E-Mail, dass die Schwachstelle in freier Wildbahn ausgenutzt wird, wie die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/crushftp-warns-users-to-patch-exploited-zero-day-immediately\/\" target=\"_blank\" rel=\"noopener\">hier schreiben<\/a>. Kunden mit Servern, auf denen noch CrushFTP v9 l\u00e4uft, sollen unverz\u00fcglich auf v11 zu aktualisieren oder ihre Instanz \u00fcber das Dashboard updaten, um wieder gesch\u00fctzt zu sein, hei\u00dft es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]CrushFTP ist ein propriet\u00e4rer Datei\u00fcbertragungsserver mit mehreren Protokollen und Plattformen (macOS, Linux, Windows), der als Shareware mit einem gestaffelten Preismodell. Es richtet sich an Heimanwender bis hin zu Unternehmensanwendern. Zum 19. April 2024 hat der Anbieter eine Sicherheitswarnung ver\u00f6ffentlicht, dass &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/23\/crushftp-auf-v11-1-0-updaten-schwachstelle-cve-2024-4040-unter-beschuss\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-294645","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=294645"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294645\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=294645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=294645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=294645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}